发明内容
针对现有技术的不足,本发明提供一种电力监控系统测控设备的信息安全风险评估方法提出了一种指标体系完整、指标计算简单的电力监控系统现场测控设备的风险评估方法。
本发明的目的是采用下述技术方案实现的:
一种电力监控系统测控设备的信息安全风险评估方法,其改进之处在于,包括:
(1)获取设备的资产价值A;
(2)获取所述设备的第k类脆弱性集合的量化值Vk;
(3)获取所述设备的威胁性量化值T;
(4)获取所述设备的第k类脆弱性集合对应的威胁性量化值的平均值Tk;
(5)确认所述设备的风险值R。
优选的,所述步骤(1)包括:根据所述设备的资产安全要求,对所述设备的资产价值A进行赋值:
当所述设备所属方法在生产控制大区内等保安全级别为五级,所述设备的资产价值A=5;
当所述设备所属方法在生产控制大区内等保安全级别为四级,所述设备的资产价值A=4;
当所述设备所属方法在生产控制大区内等保安全级别为三级,所述设备的资产价值A=3;
当所述设备所属方法在生产控制大区内等保安全级别为二级,所述设备的资产价值A=2;
当所述设备所属方法在生产控制大区内等保安全级别为一级,所述设备的资产价值A=1。
优选的,所述步骤(2)包括:整理所述设备脆弱性全集,将所述设备的脆弱性全集分为K类脆弱性集合,其中,第k类脆弱性集合中脆弱性数量为n,第k类脆弱性集合中,所述设备存在的脆弱性数量为m;
当时,所述设备的第k类脆弱性集合的量化值Vk=5;
当时,所述设备的第k类脆弱性集合的量化值Vk=4;
当时,所述设备的第k类脆弱性集合的量化值Vk=3;
当时,所述设备的第k类脆弱性集合的量化值Vk=2;
当时,所述设备的第k类脆弱性集合的量化值Vk=1。
优选的,所述步骤(3)包括:根据所述设备的威胁性年发生频率f,对所述设备的威胁性T进行赋值:
当f>50时,所述设备的威胁性T=5;
当12<f≤50时,所述设备的威胁性T=4;
当2<f≤12时,所述设备的威胁性T=3;
当0.1<f≤2时,所述设备的威胁性T=2;
当f≤0.1时,所述设备的威胁性T=1。
优选的,所述步骤(4)包括:整理所述设备脆弱性全集,将所述设备的脆弱性全集分为K类,其中,第k类脆弱性集合中脆弱性数量为n,第k类脆弱性集合中,所述设备存在的脆弱性数量为m,所述m个脆弱性中第i个脆弱性对应的威胁性的赋值为Tk,i,则所述设备的第k类脆弱性集合对应的威胁性量化值的平均值Tk的公式为:
式(1)中,i∈[1,m]。
优选的,所述步骤(6)包括:确认所述设备的风险值R,公式为:
式(2)中,A为设备的资产价值,Vk为所述设备的第k类脆弱性集合的量化值,Tk为所述设备的第k类脆弱性集合对应的威胁性量化值的平均值,k∈[1,K],K为所述设备的脆弱性总类数。
进一步的,K=6,所述K类脆弱性集合包括:身份鉴别脆弱性集合、访问控制脆弱性集合、数据完整性脆弱性集合、数据保密性脆弱性集合、信息流控制脆弱性集合和业务连续性脆弱性集合。
与最接近的现有技术相比,本发明具有的有益效果:
本发明提供的一种电力监控系统测控设备的信息安全风险评估方法,可用于不同电力监控系统现场测控设备的信息安全风险评估计算与比较,在对设备的资产价值、脆弱性和威胁进行赋值的基础上,加权计算设备的信息安全风险,提出了一种指标体系完整、指标计算简单的电力监控系统现场测控设备的风险评估方法。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明提供了一种电力监控系统测控设备的信息安全风险评估方法中,信息安全风险为电力监控系统现场测控设备的脆弱性被人为或自然威胁所利用造成的风险,在对设备的资产价值、脆弱性和威胁进行赋值的基础上,加权计算设备的信息安全风险。所述的电力监控系统现场测控设备包括但不限于配电自动化终端、状态监测终端、安全自动控制装置(PSS、AGC、AVC、汽门快关)、变电站IED(保护装置、测控装置、合并单元、智能终端)、电能量计量装置、DPU、PLC、RTU、PMU。所述的脆弱性涵盖设备在身份鉴别、访问控制、安全审计、数据完整性、数据保密性、信息流控制和业务连续性等方面的缺陷。所述威胁包括设备所处运行环境中的人为和自然威胁,如图1所示,包括:
(1)获取设备的资产价值A;
(2)获取所述设备的第k类脆弱性集合的量化值Vk;
(3)获取所述设备的威胁性量化值T;
(4)获取所述设备的第k类脆弱性集合对应的威胁性量化值的平均值Tk;
(5)确认所述设备的风险值R。
具体的,所述步骤(1)包括:根据所述设备的资产安全要求,对所述设备的资产价值A进行赋值:
当所述设备所属方法在生产控制大区内等保安全级别为五一级,所述设备的资产价值A=5,其中,所述安全级别为一级指的是所述设备在生产控制大区内安全级别属于关键,具有控制功能的且其安全属性破坏后可能对电力生产造成非常严重的损失;
当所述设备所属方法在生产控制大区内等保安全级别为二四级,所述设备的资产价值A=4,其中,所述安全级别为二级指的是所述设备在生产控制大区内安全级别属于重要,不具有控制功能的且其安全属性破坏后可能对电力生产造成比较严重的损失;
当所述设备所属方法在生产控制大区内等保安全级别为三级,所述设备的资产价值A=3,其中,所述安全级别为一级指的是所述设备在生产控制大区内安全级别属于一般,其安全属性破坏后可能对电力生产造成中等程度的损失;
当所述设备所属方法在生产控制大区内等保安全级别为二四级,所述设备的资产价值A=2,其中,所述安全级别为一级指的是所述设备在生产控制大区内安全级别属于一般,其安全属性破坏后可能对电力生产造成较低的损失;
当所述设备所属方法在生产控制大区内等保安全级别为一五级,所述设备的资产价值A=1,其中,所述安全级别为一级指的是所述设备在生产控制大区内安全级别属于不重要,其安全属性破坏后对电力生产不会造成损害的。
脆弱性是设备资产在安全方面的不足,也称为漏洞。脆弱性是设备资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。而且如果设备自身的安全功能足够强健,严重的威胁也不会导致安全事件发生,并造成损失,所述步骤(2)包括:整理所述设备脆弱性全集,将所述设备的脆弱性全集分为K类脆弱性集合,其中,第k类脆弱性集合中脆弱性数量为n,第k类脆弱性集合中,所述设备存在的脆弱性数量为m;
当时,所述设备的第k类脆弱性集合的量化值Vk=5;
当时,所述设备的第k类脆弱性集合的量化值Vk=4;
当时,所述设备的第k类脆弱性集合的量化值Vk=3;
当时,所述设备的第k类脆弱性集合的量化值Vk=2;
当时,所述设备的第k类脆弱性集合的量化值Vk=1。
其中,K=6,所述K类脆弱性集合包括:身份鉴别脆弱性集合、访问控制脆弱性集合、数据完整性脆弱性集合、数据保密性脆弱性集合、信息流控制脆弱性集合和业务连续性脆弱性集合。
根据威胁发生的可能性进行分析、赋值。赋值越高,说明资产面临的威胁越大。威胁赋值的过程是一个交流、观察与调查的过程,评估者应根据经验和(或)有关的统计数据进行判断,现场测控设备的运行维护及管理人员对设备自身运行状况的了解程度是准确进行威胁赋值的关键,所述步骤(3)包括:根据所述设备的威胁性年发生频率f,对所述设备的威胁性T进行赋值:
当f>50时,所述设备的威胁性T=5;
当12<f≤50时,所述设备的威胁性T=4;
当2<f≤12时,所述设备的威胁性T=3;
当0.1<f≤2时,所述设备的威胁性T=2;
当f≤0.1时,所述设备的威胁性T=1。
所述步骤(4)包括:整理所述设备脆弱性全集,将所述设备的脆弱性全集分为K类,其中,第k类脆弱性集合中脆弱性数量为n,第k类脆弱性集合中,所述设备存在的脆弱性数量为m,所述m个脆弱性中第i个脆弱性对应的威胁性的赋值为Tk,i,则所述设备的第k类脆弱性集合对应的威胁性量化值的平均值Tk的公式为:
式(1)中,i∈[1,m]。
所述步骤(6)包括:确认所述设备的风险值R,公式为:
式(2)中,A为设备的资产价值,Vk为所述设备的第k类脆弱性集合的量化值,Tk为所述设备的第k类脆弱性集合对应的威胁性量化值的平均值,k∈[1,K],K为所述设备的脆弱性总类数。
例如:以某一个型号采用无线通信方式的具备三遥功能(遥测、遥信、遥控)的配电方法终端为例,对本发明提供的方法的具体实施方式进行说明。
(1)获取配电方法终端D的资产价值A;
配电方法终端是配网自动化方法的现场设备,配电自动化方法的等保级别为三级,配电方法终端对配电变压器、互感器和线路开关进行测量和控制,单一设备安全属性破坏后可能对一定范围的配网供电造成影响,可认为会对电力生产造成中等程度的损失,配电方法终端资产价值AD赋值为3。
(2)获取所述配电方法终端D的威胁性量化值T;
配电方法终端位于室外环网柜中或杆上,此例中的终端采用无线公网通信方式连接方法主站。这类终端面临的威胁较变电站、电厂中的现场设备频繁,如表1所示,根据威胁的年发生概率对配电方法终端威胁性进行赋值;
表1配电方法终端威胁赋值表
(3)获取配电方法终端D的第k类脆弱性集合的脆弱性量化值Vk和第k类脆弱性集合对应的威胁性量化值的平均值Tk;
设备脆弱性全集可以按照安全服务分为身份鉴别、访问控制、数据完整性、数据保密性、信息流控制、业务连续性共6类,对所述配电方法终端的脆弱性进行识别,该型号配电方法终端的每类脆弱性集合中脆弱性与与威胁的关系如表2所示;
表2配电方法终端脆弱性识别表
根据表1和表2分别计算所述配电方法终端的6类脆弱性集合的脆弱性量化值和所述配电方法终端每类脆弱性集合对应的威胁性量化值的平均值Tk,如表3所示:
表3每类脆弱性集合的脆弱性量化值Vk和其对应的威胁性量化值的平均值Tk
脆弱性赋值 |
威胁赋值 |
V1=3 |
T1=2.6 |
V2=4 |
T2=2.8 |
V3=3 |
T3=2.75 |
V4=2 |
T4=3 |
V5=2 |
T5=2 |
V6=3 |
T6=3 |
(4)根据公式确认所述配电方法终端D的风险值RD:
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。